Conclusion

  • Comprensión de las diversas vulnerabilidades que afectan tanto a Windows como a Linux.

  • Identificar vulnerabilidades de explotación en sistemas Windows y Linux.

  • Comprensión de cómo realizar una escalada de privilegios en sistemas Windows y Linux.

  • Identificar y explotar las vulnerabilidades del sistema de archivos en Windows.

  • Comprensión de cómo se almacenan las credenciales en sistemas Windows y Linux y cómo se pueden volcar los hashes de contraseñas.

Last updated